IV2 - All you need is Blog! |
Mittwoch, 4. Mai 2005
Internetsicherheit und der digitale Schlüsselbund
hannes.guttmann.uni-linz, 11:03h
Allgemeine Betrachtungen Der Mensch strebt nach Datenschutz und Privatsphäre, ob dies nun das Vorhangvorziehen beim abendlichen Schlafengehen ist oder ob es nur das zusperren der Haustüre ist. Diesen Teil an Privatsphäre sollte man glauben hat man auch im Internet und bei Nutzung der auf dem Internet basierenden Anwendungen. Privatsphäre im Internet muss man sich allerdings selbst schaffen, standardmäßig schützt einem das momentan verwendete IP/TCP Protokoll (Version 4) nicht. Einige Möglichkeiten seine Privatsphäre gegen Andere zu schützen sind: - Bei Bankgeschäften oder anderen Transaktionen ist daher auf eine SSL Verbindung zu achten. Eine solche SSL Verbindung gilt als relativ sicher, 100%ige Sicherheit kann man jedoch nie erwarten. - Der gewissenhafte Internetnutzer auf eine sichere E-Mail Verbindung achten. Auch hier gibt es die Möglichkeit eine sichere SSL Verbindung aufzubauen und den E-Mail Verkehr durch einen solchen „sicheren Tunnel“ zu schicken. Outlook und viele andere Mailprogramme bieten hier Einstellungsmöglichkeiten. Mit GMX ist es problemlos möglich einen solchen sicheren Tunnel von Mailprogramm zum Server zu schaffen, damit ist die Möglichkeit eines „mitschneiden“ der Mails stark eingeschränkt. - Eine Firewall zum Schutz der auf dem Computer befindlichen Daten ist heute auch kein Luxus mehr, die standardmäßige Windowsfirewall (seit SP2) würde ich jedoch deaktivieren und auf Produkte wie ZONEALARM oder NORTON INTERNETSECURITY zurückgreifen. Es handelt sich hier sicher nicht um die besten Tools, aber ausreichender Schutz bei „Bedienerfreundlichkeit“ ist gewährleistet. Fazit: Das grundlegende Problem des Internets ist zugleich sein Schlüssel zum Erfolg ... die Menge an Nutzern und der freie Gestaltungsspielraum!
Exkurs in die Praxis Im täglichen Alltag benützen wir unter umständen mehr digitale „Verschlüsselungen“ als wir glauben. Im weiteren Verlauf dieses Beitrages werde ich ihnen einige Beispiele für die Anwendungen der Kryptographie geben. Wie viele Schlüssel haben sie an ihrem digitalen Schlüsselbund? Dass wissen sie nicht, na dann wird es Zeit ein paar Beispiele zu nennen. GSM Telefonie Das wohl alltäglichste Beispiel für eine lange als „starke“ Verschlüsselung geltende Anwendung der Kyptographie ist die GSM Telefonie. Es gibt im Detail 4 GSM Algorithmen, den „A3“ der die Authentifizierung darstellt (1998 geknackt), den „A5/1“ die starke Sprachverschlüsselung (geknackt 1999!!!), den A5/2 die schwache Sprachverschlüsselung (höchstwahrscheinlich extra angreifbar um Abhören zu erleichtern) und den „A8“ der die Generierung des Schlüssels übernimmt. Zum Thema möchte ich aus der ORF Futurezone zitieren: „Das Crack-Team geht nun das nächste Projekt an - den A5/2-Code. Dieser, so GSM-Experten, wurde höchstwahrscheinlich extra angreifbar ausgelegt, um diversen Abhöraktionen keine Hürden in den Weg zu legen.“ (ORF Futurezone, 10.05.1999) Wenn man das ließt und versteht, dass wahrscheinlich extra eine Lücke im System implementiert worden ist um das Abhören zu erleichtern, dann denke ich mir das dies schon zu denken geben sollte. Für alle die sich mehr über GSM Sicherheitslöcher informieren möchten kann ich nur diesen LINK empfehlen. Hier wird vor allem die technische Seite von GSM Verschlüsselung betrachtet. WEB Sicherheit im WLAN? Wireless LAN ist mittlerweile keine Zukunftsmusik mehr, an den Universitäten sollte WLAN zum Standard gehören. WLAN ermöglicht einen sehr einfachen, effektiven Verbund mit einem Netzwerk, also auch dem Internet. Klingt ja alles gut und schön, aber wie sieht es mit der Sicherheit eines solchen Funknetzwerks aus? Es gibt mehrere Möglichkeiten ein Netzwerk zu schützen, zum einen Zugriffsschutz durch Authentifizierung und die Verschlüsselung des Datenverkehrs. Als Zugriffsschutz wird bei WLAN sehr oft die Bindung an die MAC Adresse verwendet. Im Prinzip eine gute Sache, denn die MAC Adresse sollte es immer nur einmal auf der Welt geben. Im Prinzip ja, in der Praxis lassen sich MAC Adresse relativ einfach „vortäuschen“ und somit unterwandert man den prinzipiell guten Zugriffsschutz auf das WLAN. Über den Datenverkehr im Netzwerk selbst wacht meist nur der schon längere Zeit als unsicher geltende WEB Standard. WEB besitzt einige gravierende Sicherheitslöcher, wobei gesagt sein sollte, dass man WEB immer aktivieren sollte, denn „fast nichts“ ist besser als „nichts“. Momentan als sicher gilt WPA bei verwendung eines sicheren Passwortes, also keine Namen oder Wörter die in einem Wörterbuch zu finden sind.
Hannes guttmann Zusatz und meine Kommentare:Habe einen sehr interessanten Blog eines Kollegen gefunden und möchte ihn hier unter Kryptographie verlinken Hier ein weiterer guter Blog einer Kollegin der sich in erster Linie mit der Geschichte der Kryprographie auseinander setzt. Anwendungsaspekte der Kryptographie Der Blog von Alexander Mach befasst sich sehr stark mit der täglichen Anwendung der Kryptographie. Es wird auf Dinge wie Pay-TV und Kreditkartensysteme eingegangen. Tolle Story, die es lohn zu lesen. Hier der LINK Alexander Mach ... link (2 comments) ... comment |
Online for 7193 days
Last update: 2006.06.29, 09:34 You're not logged in ... login
Beschaffungsmarketing
Beginnen möchte ich mit der Umsatzverteilung der... by hannes.guttmann.uni-linz (2006.06.29, 09:34) Umfeldentfernungen einbinden
Zu Zeiten immer teurer werdender Transporte wäre... by hannes.guttmann.uni-linz (2006.05.23, 22:21) SQL in der Praxis am...
Lieferantenanalyse und daraus folgende Empfehlungen Meine... by hannes.guttmann.uni-linz (2006.05.08, 18:26) Erweitertes SQL Statement
Ausgebautes SQL-Statement Nachname: by hannes.guttmann.uni-linz (2006.05.04, 11:23) Statement mit Java-Script
Trage einen Namen ein und das Formular sucht den entsprechenden... by hannes.guttmann.uni-linz (2006.05.04, 10:54) |